Skip to content

Onion Services zum Mitnehmen

Eines meiner Hauptthemen hier im Blog ist Tor bzw. die Anonymität. So versuche auch ich dogfooding zu betreiben, also Tor beim täglichen Browsen zu verwenden. Hin und wieder stoße ich dabei auf Probleme. Entweder ich stoße auf die CAPTCHAs von CloudFlare oder die Seite öffnet sich gleich gar nicht. In letzteren Fällen wird Tor aktiv ausgesperrt. Doch was tun, wenn man die Seiten dennoch per Tor besuchen will?

Zum Glück gibt es das »Darknet«. :-) Mittels Tor Onion Services ist es möglich, beliebige Seiten zu spiegeln. Das heißt, eine Rechner ruft die Seite auf und liefert das Ergebnis über eine Onion-Seite aus. Bei der praktischen Umsetzung hilft das Enterprise Onion Toolkit (EOTK).

Untenstehend findet ihr einige Onion Services, die ich für mich oder andere aufgesetzt habe. Wenn ihr weitere Wünsche habt, hinterlasst einen Kommentar. Ich erwarte, dass die Liste im Laufe der Zeit weiter wächst:

Ich erhielt eine Nachfrage, Wikipedia auch als Onion Service anzubieten. Die Seite lässt sich über Tor problemlos aufrufen und sperrt Bearbeitungen von Tor-Servern. Alec Muffett hat dies schon versucht und mir dringend abgeraten, dies ebenfalls zu tun. Hier erscheint es sinnvoller, Überzeugungsarbeit bei Wikipedia zu leisten.

Trackbacks

Lars Kasper on : Lars Kasper via Twitter

Show preview
RT @qbi: @LarsKasper Daher habe ich angefangen, einige Seiten als Onion Service anzubieten. Wenn du mehr hast, … https://t.co/X2pM0kbaAR

Comments

Display comments as Linear | Threaded

anon on :

Bedenke: Das macht Ende-zu-Ende-Verschlüsselung kaputt. Das sollte bei Eingabe von Daten in Formulare etc. bedacht werden.

Jens Kubieziel on :

Die Verbindung zwischen Browser und Onion Service ist ja verschlüsselt. Ich habe den Proxy so eingestellt, dass er auf jeden Fall versucht, ausgehende Verbindungen nur per TLS zu machen. Damit ist ein bisschen E2E gewährleistet. Natürlich muss das immer klappen und die Nutzer müssen mir vertrauen. :-)

Ein zweiter Weg, den EOTK erlaubt, ist das Blockieren diverser HTTP-Aufrufe (POST) oder bestimmter Seiten. Damit kann sowas auch unterbunden werden.

JonDoe on :

Funktioniert ohnehin alles nur mit JavaScript, Frames und Cookies. Aber Du hast natürlich Recht, dass CloudFlare die schlimmste Hölle ist!

P.S. Ich erhalte eine Reihe RSS Feeds immer nur, wenn der Exit Node ausnahmsweise mal nicht mit auf der Blacklist steht, und surfen wird einem generell erschwert.

P.P.S. okay, selbst für diesen Kommentar musste ich jetzt Cookies aktivieren. Not cool.

Jens Kubieziel on :

Mit welchen Technologien diese Seiten funktionieren, liegt an den Seiten selbst. Da kann ich wenig tun.

Wenn du eine der betreffenden Seiten über den Onion Service abonnierst, sollten Änderungen immer durchkommen. Bis zu dem Punkt, wo die andere Seite ggf. meinen Server sperrt.

Das mit den Cookies muss an S9Y liegen. Da muss ich selbst mal ein wenig herumprobieren, ob ich das deaktiviert bekommen.

JonDoe on :

Lieber Jens,

das war jetzt gar nicht so gemeint, dass ich es dir persönlich übel nehme, aber das Web ist einfach leider nicht mehr das, was es einst war. Natürlich kannst du nichts dafür, dass Websites laufend aus tausenden Quellen irgendwelche Skripte nachladen.

Es ist auf jeden Fall ein Ansatz, über einen solchen Proxy doch auf die gewünschten Seiten zugreifen zu können, wenn auch meiner Meinung nach kein besonders schöner, denn du musst für jede Website erstmal einen Hidden Service basteln. Letztlich bietet sich da ein PAC-File genau so gut an, wenn ich den Server / “Exit Node” selbst betreibe (Proxy ohne Tor auf den Server, von dem aus der Zugriff erfolgen soll).

Der Zugriff auf das Clearnet über einen selbst betriebenen Hidden Service scheint mir dem gegenüber keinen Vorteil zu bringen, und der Zugriff über einen fremd betriebenen Hidden Service scheint mir eher riskant zu sein. Aber gut, es macht vielleicht Druck, einen solchen Zugang einzurichten, von daher wehre ich mich jetzt auch nicht groß dagegen.

Add Comment

Enclosing asterisks marks text as bold (*word*), underscore are made via _word_.
Standard emoticons like :-) and ;-) are converted to images.
BBCode format allowed
E-Mail addresses will not be displayed and will only be used for E-Mail notifications.

To prevent automated Bots from commentspamming, please enter the string you see in the image below in the appropriate input box. Your comment will only be submitted if the strings match. Please ensure that your browser supports and accepts cookies, or your comment cannot be verified correctly.
CAPTCHA

You can use [geshi lang=lang_name [,ln={y|n}]][/geshi] tags to embed source code snippets.
Form options
cronjob